Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.

„Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.

Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.

Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.

Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No nie wiem nie tylko Chiny bym podejrzewał. Oni jawią się jako naturalny sprawca to fakt ale może być drugie dno i inne państwo korzystające z tych podejrzeń jako przykrywki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No ba, wiadomo - przyszedł Chińczyk i dłutem wybił nowe ścieżki w procesorze :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mikros człowieku małej wiary  :)

 

Primo to nie jest problem zrobić kuku hardwarowi i tego typu obawy pojawiają się dość często tak w Ameryce jak i u nas. Niedawno na przykład pewien ekspert wyrażał swoje obawy co do bezpieczeństwa nowego systemu komunikacji niejawnej stworzonego przez ABW a podstawą obaw był właśnie brak kontroli nad produkcją sprzętu mimo implementacji własnego firmware.

 

Po drugie wcale nie potrzeba ingerencji hardware. Starczy w software i to już nieważne czy będzie to bezpośredni atak na firmware czy zaszycie w nim jakiegoś wirusa czy postawienie wirusa na nośniku np hdd.

W edycje modułów bios bawiłem się jeszcze w liceum a wtedy uwalenie płyty oznaczało poważny porblem. W kazdym razie nie wiedzę problemu z dorzuceniem czegoś do biosu co się uruchomi przed startem systemu. O ile programowanie w asm w oparciu o czysty bios to nie moja liga to sam znam kogoś dla kogo to bułka z masłem i był by w stanie stworzyć takie "rozwiązanie" "z palca".

Miejsc w których w kompie można wygodnie schować kod jest co najmniej kilka szczególnie jeśli jest to grupa identycznych komputerów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tylko widzisz, jedynym posiadaczem know-how pozwalającego na modyfikację i wytwarzanie sprzętu jest jego producent - tu już nawet nie chodzi o kontrolę jakości, ale po prostu o możliwości produkcji sprzętu i posiadane technologie. Weź pod uwagę, ile czasu potrzeba na opracowanie nowego modelu procesora - zanim ktokolwiek z zewnątrz nauczy się go modyfikować, od dawna nie jest on już sprzedawany :) Co do interwencji software'owych natomiast, nie wyobrażam sobie, żeby producenci nie prowadzili kontroli jakości. Tu już nawet nie chodzi o sprawy (kontr)wywiadowcze, ale zwyczajnie o chronienie własnego tyłka przez producentów, którzy muszą mieć pewność, że sprzęt jest najwyższej klasy. Jeszcze inna sprawa jest taka, że być może w przypadku sprzętu dla ABW taka akcja miałaby sens, ale wypuszczanie na rynek trefnych procesorów z nadzieją, że trafią do jakiegoś ważnego kompa, byłoby zwyczajnie naiwne (przecież musiałaby to być krótka seria sprzętu, żeby zmniejszyć ryzyko wpadki).

 

A na koniec zostawiam argument najbardziej zdroworozsądkowy: skoro to takie proste i tyle się o tym spekuluje, to ktoś na pewno ten temat bada. Tylko dlaczego nikt jeszcze nigdy nie wykrył takiej interwencji? :P

 

Tego typu historie wrzuciłbym więc gdzieś między chemtrails a szczepionki powodujące autyzm :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O, i tutaj się z Mikroosem całkowicie zgadzam.

Problem głównie w tym, że zarówno oprogramowanie jak i sprzęt to technologie i produkcja amerykańska. W związku z tym, co jakiś czas pojawiają się teorie spiskowe, a to, że MS wbudował w windzie tylne drzwi dla CIA, a to że Facebooka założyło CIA, a to że Google współpracuje z CIA. Jednak dotychczas nik niczego takiego nie udowodnił. A że firmy mogą być w pewnych okolicznościach zobowiązane do przekazania jakichś informacji policji czy tajnym służbom nie jest żadną tajemnicą.

Ostatnio na jakiejś konferencji poświęconej chmurom obliczeniowym przedstawiciele MS powiedzieli, że jako iż są amerykańską firmą, to mogą zostać zmuszeni, na podstawie obowiązujących przepisów, do przekazania służbom danych przechowywanych w swoich chmurach (niezależnie od tego, w jakim miejscu na świecie znajdują się serwery) i, co więcej, może im zostać wydany zakaz informowania o tym fakcie właściciela danych. Co wywołało mocne poruszenia (przypuszczam, że przede wszystkim wśród europejskiej konkurencji, która postanowiła to wykorzystać do nawoływania, że europejskie firmy powinny przechowywać dane tylko w europejskich chmurach).

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu. I tu pozostaje to w sferze domysłów i pozostanie bo nie da się tego zweryfikować tak negatywnie jak i pozytywnie. Bać jednak jest się czego. Poza tym funkcjonalność wcale nie musi być aktywna a jedynie w jakiś sposób aktywowana w wąskiej liczbie procków by nie budzić-podejrzeń.

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

Tak samo z komórkami nikt się nie chwalił ze można każdego lokalizować z mniejsza lub większą dokładnością. Tak naprawdę opinia publiczna się o tym dowiedziała dopiero jak Ziobro zrobił przedstawienie i de facto spalił metodę i to największa szkoda z tego przedstawienia.

 

Mechanizm o którym pisałem jest na kilka sposobów wykorzystywany i są urządzenia z tego korzystające do czegoś zupełnie innego. Ale najprostszym przykładem będzie to:

http://www.fitzenreiter.de/ata/ata_eng.htm

Co to jest? a no rozszerzenie biosu o wsparcie dla ATA Password. I możesz sobie to dograć do swojego biosu i cieszyć się zablokowanym dyskiem na poziomie jego firmware (co też jest do obejścia). W laptopach ta technologia jest wykorzystywana powszechnie. No w kazdym razie pokazuje to ze dla kogoś kto chce nie ma problemu z napisaniem modułu który coś tam robi. Równie dobrze mógł by to być złośliwy kod umieszczony przez pracownika firmy która wygrała przetarg...

Tak naprawdę nic nie stoi na przeszkodzie by w biosie podmienić funkcje obsługi dysku na swoje. Chociaż dziś potrzeba by bardziej wyrafinowanych metod.

To tyle o kompie bo soft w ruterach to już dzieci z podstawówki dziś modyfikują.

 

Ugryzienie firmware to nie jest porblem. To tylko kwestia wiedzy. Po prostu w czasach "gdy prawdziwi mężczyźni pisali samodzielnie drivery" ta wiedza była przydatna ludziom do innych rzeczy dziś jest niszowa.

 

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Traktujesz komputer jako całość a tak nie jest. On składa się z pewnej liczby małych "komputerków" o rożnym stopniu autonomii udostępniających jakieś tam zestandaryzowane interfejsy ale każdy z tych komputerków można zmusić do wykonania określonego kodu !!

Jeśli tak na to spojrzysz to sytuacja się nieco komplikuje. Coraz mniej ludzi jednak w ten sposób na to patrzy. Bo na co dzień dzieli ich od tego wiele rożnych warstw abstrakcji. Kiedyś programista musiał znać sprzęt jak swoją kieszeń dziś ma maszynę wirtualna Javy albo C#

 

Mariusz Błoński

a ja się z Mikroosem nie zgadzam :).

Nic nie stoi na przeszkodzie żeby zainfekować jakiś driver Windows, Ms nawet SDK dla pisania driverów udostępnia i w sumie nawet widziałem już takie root-kity. Tylne drzwi w windzie to jest fakt odkryty przez izraelskiego specjalistę problem dotyczył przewidywalności generatora liczb pseudolosowych.

A firmy nie mogą tylko są zobowiązanie. I to jest problem bo europejskie służby będą działać dokładne tak samo. Jeśli służby w USA cz UE są profesjonalne to zajmują się też osłona swoich szeroko rozumianych interesów. Churchill podobno powiedział ze "Państwa nie mają przyjaźni tylko interesy" A ja dodam ze jak maja zbieżne interesy to udają przyjaciół.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Nikt o tym nie pisze bo jest to nie do wykrycia z jednej strony. W przyadku procka jest to technicznie awykonalne bo wymagało by pełnego reverse engineeringu.

Ale oczywiście rozgryzienie budowy procesora i wprowadzenie niezauważalnych zmian nie wymaga żadnych umiejętności oprócz Chińczyka i michy ryżu? :)

Bać jednak jest się czego.

Ja tam wolę chemtrails :P

Co do rozwiązań softwarowych to tak naprawdę może nikomu nie być na rękę ujawnianie tego bo może to być powszechnie wykorzystywanie jako technika operacyjna.

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika :P

Twój błąd polega na podejściu do problemu a dokładniej na założeniach.

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

...e tam  nie ma się czym przejmować , jeśli ktoś jest dupkiem to i na dysku ma dupkowatą zawartość , a jeśli dupkiem nie jest to rzeczy istotne ma na kompie bez wifi i innej formy komunikacji.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

mikroos po pierwsze w reverse eng to Chińczycy są światową potęgą. Poza tym nawet Intel już procesory produkuje w chinach. Poza tym

http://www.ubergizmo.com/2011/03/chinese-loongson-cpu/ .

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt. Wiec może nie tylko ja się obawiam. Tak naprawdę nie wiadomo jak daleko zaawansowani technicznie są Chinczycy.

NSA w USA też ma swoją fabrykę procesorów I TO JEST FAKT podobno na swoje potrzeby czegoś się boją? czy może wręcz produkują tam "ulepszone" wersje TO SA PRZYPUSZCZENIA.

Ale prawda jest taka ze działalność wywiadowcza wymaga przewagi a im ta przewaga jest bardziej utajniona tym jest więcej warta.

To jest ap ropo możliwości technicznych. Zauważ ze większość sprzętu "dla ludzi" z USA powstaje w Chinach. To jak na zegarku biurkowym, reklamówce jaką dostałem z pewnej niemieckiej firmy na tarczy German design na mechanizmie made in China.

Były też przypadki wirusów na fabrycznie nowych dyskach.

 

Ja tam wolę chemtrails

Co tam wolisz :)

 

No ba, Amerykanom przecież jest to strasznie na rękę, że mają odpalony soft, który ich śledzi :) Na dodatek, żeby było śmieszniej, ten soft przesyła Chińczykom dane w sposób niewykrywalny nawet podczas analizy pakietów - wot technika ;)

 

Jeśli sami używają tego rodzaju technik to ogłaszanie tego wszem i wobec jest graniem na własną bramkę. Tu decyduje bilans zysków i strat. Jak wspominany Ziobro który chcąc zrealizować jakiś tam swój cel skompromitował całą technikę operacyjną ostrzegając cały świat przed nią. Poza tym jeśli wiem ze sąsiad mnie podsłuchuje to mogę powiedzieć to co chce aby usłyszał.

Po pierwsze ten soft nie musi nic wysyłać starczy ze jest i dane gromadzi albo pozwoli się komuś aktywować lub ktoś po nie kiedyś może przyjść lub ręcznie aktywować ich skopiowanie wręcz zdalnie. Rożne nieudokumentowanie funkcje w sprzęcie i oprogramowaniu występują od zawsze dla czego nie miały by być groźne?

Co do analizy pakietów to sprawa wcale nie jest taka oczywista jak nie wiesz czego szukasz to masz małą szanse coś znaleźć.

 

Wprost przeciwnie - wychodzę od ogółu: nie wykryto dotąd niczego, ani na poziomie softu, ani hardware'u, ani nawet na podstawie danych wysyłanych przez komputery w świat. Wniosek z tego taki, że jeśli Chińczycy w jakiś sposób te dane przechwytują, to chyba drogą telepatyczną :P

 

No tak ale zakładasz nieistnienie czegoś tylko na podstawie tego ze o tym nie zostałeś poinformowany. Przez analogie to tak jak by twierdzić ze od zasłonięcia oczu znika komputer na który patrze. W Polsce danych o klauzuli tajnie z tego co kojarzę nie wolno przetwarzać na komputerach podłączonych "do internetu" z urzędu.

Natomiast sprzęt do przetwarzania inf niejawnych jest certyfikowany przez laboratoria ABW co tam sprawdzają HGW (poza np ulotem elektromagnetycznym). 

Niestety wyłomami w bezpieczeństwie nie chwalą się chętnie większość takich informacji to przecieki. Poza tym w interesie USA nie jest informowanie reszty świata jak ktoś im zrobił kuku.

 

Kiedyś w czasach DOSa ludiom się w pale nie mieścił wirus w MBR działający przed uruchomieniem systemu w oparcie o funkcje bios, napisanie kodu do zaszycia w biosie to jest ten level trudności (nawet technicznie) ktoś kto był by w stanie napisać wirus MBR jest na tym poziomie technicznym żeby napisać jakiś moduł biosu. Bios i jego funkcje są dokładnie udokumentowane w byle podręczniku do asemblera. Wirusy w MBR były i się rozłaziły. Ludziom się wydawało ze to niemożliwe. Ludziom się wydawało ze to niemożliwe zęby w jednozadaniowym systemie działało jakieś oprogramowanie rezydentne(TSR) a wirusy były i się roznosiły nie robiąc nic więcej jak korzystanie z dostępnych funkcji. Ludziom się w głowach nie mieściły wirusy VBA czy root-kity, po czym nagle się pojawiły i okazało się ze od jakiegoś czasu były. Ludziom się wydawało ze dane się z dysku kasują w miarę trwale i tu kolejna niespodzianka. Ludziom wydawało się ze portale społecznościowe są w pełni bezpieczne... Tak naprawdę wszystko to można było wymyślić przed pojawieniem się tego bo to wszystko korzysta z jakiś tam funkcjonalności, Co więcej ktoś to właśnie wymyślał a potem siedział cicho i korzystał z tego do różnych celów.

Ludzie korzystający z takiej formy dowodu nieistnienia czegoś jak Ty w informatyce mylą się z zatrważającą regularnością. Niestety informatyka skutecznie tępi brzytwę Ockhama.

Wniosek jest taki z jeśli Chińczycy te dane jakoś przechwytują to po prostu jeszcze nie wiemy jak i to jest właśnie to czego należy się bać.

I wale nie twierdze ze w tym przyadku ataku dokonały Chiny ani ze dokonano go właśnie w taki sposób. Stuxnet sobie bez tego poradził.

 

Niestety jeśli ja jestem w stanie wymyślić w jaki sposób i z wykorzystaniem jakich technologi by to mogło działać i to w oparciu o różnorodne istniejące rozwiązania to niestety nie wyobrażam sobie żeby ktoś tych puzzli w kupę nie poskładał.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-) A firmowe rootkity? Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

 

Dla wszystkich ctl-alt-del razem i patrzymy na procesy od dołu dwa pliki "svchost.exe" zostawiamy pozostałe zamykamy(szpiegi) komp dostaje znacznego przyspieszenia.

 

Gratuluję, właśnie wyłączyłeś usługi systemowe.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Poza tym nawet Intel już procesory produkuje w chinach.

Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Zauważ też ze od czasu jak od IBM dział laptopów wykupiło lenowo to mimo tego ze są laptopy produkowane w tym samym miejscu i tak dalej nagle niektóre firmy których pracownicy biegali z IBMami rzuciły się na inny sprzęt.
To akurat o niczym nie świadczy.
Widzę, że ludzie szybko zapomnieli zdarzenie, podczas którego Chińczycy przekierowali przez swoje routery część ruchu internetowego, a przede wszystkim komunikację między agencjami USA. ;-)

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :P

Co do chipów, to nie musi być to od razu procesor, baa z racji wspomnianego technologicznego zaawansowania i częstości modyfikacji, to nawet nie powinien, wystarczy, że jest to kontroler klawiatury czy USB – swojego czasu pojawiły się artykuły odnośnie tzw. „mandżurskiego chipa”.

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Gratuluję, właśnie wyłączyłeś usługi systemowe.

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg :)

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji ;) Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Ok, ale co z tego, skoro wykonują je wg gotowego procesu, a know-how nie posiadają? Sprzątaczka w zakładzie produkcji broni atomowej też ma dostęp do tejże bomby, ale temat rozszczepienia atomu niekoniecznie rozumie.

Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

 

To akurat o niczym nie świadczy.

O czymś jednak świadczy.

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach. W przyadku tego przekierowania to nic nie stoi na przeszkodzie by taka awarie programować w kod obsługujący urządzenie.

 

A do tego - idąc tym tropem - nie ma żadnej gwarancji, że svchost.exe to nie szpieg

svchost jest często obiektem ataków lub też zasłoną za którą chowa się złośliwe oprogramowanie.

 

Chyba się zapętliliśmy z tą dyskusją :) Podejrzenia były i będą i to chyba nawet dobrze, ale powtarzam jeszcze raz: nikt nigdy nie stwierdził wycieku podejrzanych danych z komputerów, a na świecie całe miliony nerdów siedzą i tylko bawią się w poszukiwanie takich rewelacji :P Tak więc o ile ostrożność ma IMHO sens, o tyle sugerowanie, że już dziś komputery mają powszczepiane jakieś szpiegowskie urządzenia, to lekka przesada.

 

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził. Wcale nie ma gwarancji ze to jest wykorzystywane masowo. Nowe nieznane technologie stosuje się punktowo. Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Nie lekceważył bym Chin. Oni maja duże ambicje i możliwości. I nie ma konkretnych danych do oceny tego.

Gdyby rzeczywiście miały, produkowałyby we własnym zakresie procesory chociaż o jedną generację do tyłu za Intelem.

O czymś jednak świadczy.

Z większości rozmów ze znajomymi, którzy mieli firmowe laptopy, a także ze znajomymi z branży wnioskuję raczej, że ludzi przeraził możliwy spadek jakości po przeniesieniu produkcji, a nie jakieś hakierskie "dodatki".

Nie tylko o ingerencji w hardware bo oprogramowanie wbudowane jest jego integralną częścią.

Ale też nie ma żadnego dowodu, że do tego ataku doszło dzięki przygotowanemu z góry backdoorowi.

Bo nie muszą one tam mogą być na zapas lub być aktywowane w określonych okolicznościach.

A to już jest szukanie na siłę dziury w całym :)

Służby USA i NATO traktują to jako poważne zagrożenie wiec możne jednak ktoś taki wyciek stwierdził.

Albo co najwyżej takie ryzyko. Różnica jest gigantyczna.

Wcale nie ma gwarancji ze to jest wykorzystywane masowo.

Ale też informowanie o takiej możliwości w sposób graniczący z pewnością ociera się o manipulację.

Polacy schaczyli enigmę jeszcze przed wojną jednak informacje pozyskane w ten sposób były wykorzystywane oszczędnie nawet kosztem dużych strat własnych którym można było w prosty sposób zapobiec po to tylko by Niemcy wierzyli ze ich system kryptograficzny jest bezpieczny. Bo to była istotna przewaga i zachowanie jej w tajemnicy było priorytetem.

Problem w tym, że sprzęt komputerowy jest badany choćby z czystej pasji przez grube tysiące niezależnych specjalistów na całym świecie. Nawet oni nic nie wykryli.

To ze nie ma dowodów na to ze w kazdym komputerze siedzi szpieg nie świadczy nijak o tym ze technologia nie jest wykorzystywana.

Ale w pewnym momencie szukanie jej za wszelką cenę może sprowadzić na autora domysłu podejrzenie o manię prześladowczą :P Podobnych teorii spiskowych krążą w necie tysiące i jak na złość chyba żadna nie okazała się prawdziwa, a ich autorzy żerują właśnie na argumentach z rodzaju "nie wiadomo, ale zawsze lepiej uważać".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale to nie jest ingerencja w budowę hadware'u, a o tym rozmawiamy :)

 

No racja, ale to oznacza też, że potrafią coś takiego zrobić, co więcej przez te kilkanaście minut ich serwery dały radę obsłużyć tak olbrzymie ilości danych.

 

Tylko znów powtarzam pytanie: jak te chipy mogą działać, skoro żadne nietypowe dane nie opuszczają komputerów?

 

Bo mogą czekać na rozkaz aktywacji, może nie być ich przeznaczeniem wysyłać cokolwiek, a jedynie zbierać dane lub umożliwiać przyszły atak albo też na podany sygnał spowodować awarię. Jest to możliwe do zrealizowania. W każdym bądź razie DARPA wzięła na serio taką możliwość, bo przeprowadziła program weryfikujący chipy do specjalnych zastosowań.

 

Chińczycy coraz lepiej radzą sobie z elektroniką. Częściej też wymuszają technologię za siłę roboczą. Nawet świetnie radzą sobie z produkowaniem podróbek. ;]

 

Sedno tkwi nie w tym czy już teraz jesteśmy naszpikowani lewymi chipami, inwigilowani i mogą nam zdalnie wyłączyć komputery, ale to, że coś takiego jest jak najbardziej możliwe.

 

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość simian raticus

Anonimowych powinni pozamykać za zblokowanie PlayStation Network!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeszcze jedno: Co do słabych możliwości technicznych Chin, to pamiętajmy o przykładzie z USA, że w chwili gdy Intel wyprodukował swój pierwszy 4-bitowy procesor 4004, to wojsko już rok wcześniej miało potężniejszy 20-bitowy procesor potokowy w F14.

 

Przykład Tomcata, Stuxneta jak i atak na instalację w Syrii (nomen omen jakoś przemilczaną przez media w PL) doskonale pokazują, że czasami oprócz "prostolinijnej logiki" w wykonaniu mikroosa potrzeba jeszcze wiedzy.

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany. Na defensetech.org (przepraszam za linka do konkurencji, ale tam tylko tematy militarne :) ) wielokrotnie przytaczano alarmujące raporty o nowych badaniach nad zagrożeniami płynącymi ze strony braku nadzoru nad produkcją części elektronicznych. Z wymienianych czynników można wspomnieć możliwości modyfikacji procesora i ukryciu w nim backdoorów itp. (o tym też niżej) lub możliwości poznania dokładnej struktury procesora i wyszukaniu w nim błędów.

Przykład ze sprzątaczką w fabryce broni atomowej jest nietrafiony, bo bardzo zaawansowaną wiedzę na temat projektowania procesorów można poznać na studiach, a mają dostęp do struktury, ukrytych funkcji itp. z czym agencje wywiadowcze problemu pewnie nie mają (produkcja w Azji) można równie swobodnie przeprojektować sam procesor.

Czy trudno sobie wyobrazić, że Agencja Wywiadu (AW) przeprojektowuje procesor, w fabryce pewna liczba procesorów zostaje zrobiona wg. zmienionego projektu (np. po godzinach, częsta praktyka w Chinach, gdzie w godzinach pracy powstają oryginalne części dla zamawiającego z logo producenta, a w nocy, powstają te same "podróbki" bez logo - patrz np. części samochodowe bez logo producenta, ale z tej samej taśmy itp.). Taka zmieniona partia procesorów czeka, aż demokratyczne = "głupie" państwo ogłosi przetarg publiczny na dostawę sprzętu komputerowego dla AW, rządu itp. Teraz można albo wygrać przetarg podstawioną firmą, albo firmie wygrywającej przetarg zaoferować się jako podwykonawca i dostarczyć procesory, albo nawet podmienić im je w magazynie/podczas transportu/w hurtowni/gdziekolwiek, bo jednak nie będzie to chronione jak fort knox. Dla AW nie powinno to być problemem.

Inną opcją jest już opisywana przez kolegów możliwość produkowania wszystkich procesorów z "wadą" i aktywacji ukrytej funkcji tylko w określonych komputerze. Argument "ale jak to robią" trochę kulawy. Jak to powiedział Gibson w "Teorii spisku": "Jakby łatwo można było udowodnić spisek to po co taki spisek?" :) Dowiesz się jak to robią, za 2, 5, 10 lat, jak ktoś znajdzie szkodliwy kod (patrz choćby Stuxnet).

 

Co do możliwości Chin w zakresie walki w cyberprzestrzeni (co wiążę się ze znajomością hardware'u i software'u, wyszukiwaniu w nich luk i pisaniu odpowiedniego, złośliwego softu) to bodajże w 2010 albo 2009 roku w USA powstała pierwsza jednostka wojskowa przeznaczona do walki w necie. Zaczęła powstawać dość szybko, gdy chyba w 2007 roku w Annual Report To Congress zawarto informację, że Chiny taką jednostkę mają od... 2004(!) roku. Naprawdę mówię Wam, czytając te raporty o stanie przygotowań USA do zagrożeń sieciowych nie dziwię się, że u nas publikują w necie rozkład pomieszczeń w "tajnej" siedzibie GROMu.

 

Co do

Szczerze mówiąc, to jednak wolę, by te technologie, chmury i sprzęty pochodziły z USA czy innych krajów o silnych instytucjach demokratycznych, bo tam policja czy insze CIA nie może po prostu zażądać sobie bez powodu jakichkolwiek danych, niż z krajów takich jak Rosja czy Chiny.

to myślałem, że ze śmiechu spadnę z krzesła :P

http://en.wikipedia.org/wiki/USA_PATRIOT_Act

dla leniwych "tłumaczenie"

http://archives.umc.org/interior_print.asp?ptid=4&mid=6800

Ciekawostki dla przypomnienia:

http://news.bbc.co.uk/2/hi/business/6221146.stm

http://pl.wikipedia.org/wiki/Echelon

 

... i nie, Rosja i Chiny nie są lepsze, są takie same jak stany ("silnych instytucjach demokratycznych" - dobre, dobre:) ) , tylko możliwości mają mniejsze (czyli jak na razie są chyba mniej niebezpieczne)

 

pozdro

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prawda jest taka, że atak na sprzęt jest całkowicie wykonalny i z b. dużym prawdopodobieństwem stosowany.

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze. Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje. Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Czy tylko ja widzę obecną nagonkę na Chiny? O_o

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zabrzmiało to jakby co najmniej byli niewiniątkiem.

Zalewają nas od gaci po elektronikę tanim g**nem, które jeszcze dobrze nie rozpakuje a już się rozlatuje, do tego wykupują fabryki jak leci jedna po drugiej. Z drugiej strony większość daje im du_y to czemu się dziwić.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie tyle niewiniątkiem, bo robią swoje i zalewają nas, co jest moim zdaniem tylko i wyłącznie naszą winą. Budowanie fabryk w Chinach, bo tam tania siła robocza, by przyoszczędzić i więcej się dorobić. Następnie kupowanie Chińskiej tandety jest tylko i wyłącznie naszym własnym wyborem. Jesteśmy rozpasani przez dobrobyt tanich produktów i sami się na to godzimy. Mam mieć żal do Chińczyka, że pracuje za psie pieniądze produkując ten szajs, by utrzymać rodzinę?

Drugą sprawą jest nagonka na Chiny, którą widzę od dłuższego czasu. Co sabotaż jakiś Hackerski, co jakiś atak, np. na energetykę, albo koncerny, ataki gospodarcze, to zaraz posądza się Chiny. W zeszłym roku znowu jakiś statek wojskowy wpłynął na wody terytorium Chin. Mam wrażenie że Amerykanie (w domyśle - ktoś kto tam rządzi) świadomie zadzierają z Chinami i chcą z nimi wojny, tak to przynajmniej wygląda to dla mnie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Masz dużo racji jednak pamiętaj, że społeczeństwo nie ma wielkiego wpływu na kształt gospodarki jeśli władze nie dbają o dobro kraju. Stopniowe zamykanie rynku dla Chin zwiększając podatki na import poszczególnych produktów pozwoliłoby stworzyć nowe miejsca pracy i podnieść jakość wytwarzanych towarów, chociaż nie koniecznie bo świat jest zaślepiony na kasę a nie ma lepszego sposobu jak zrobienie dziadostwa by później kupić następne.

 

Absolutnie nie mam żalu do "Chińczyka", który stara się z rodziną utrzymać przy życiu, bo w pewnym sensie jesteśmy jak oni, też robimy za psie pieniądze by napędzać tę całą machinę tylko na mniejszą skalę, także śmiem twierdzić, że jesteśmy do nich bardziej podobni niż nam się wydaje. Nic do nich nie mam, poza rządem, bo zazwyczaj chodzi o tę grupę społeczną, która rzuca cień na wszystkich.

 

W tej chwili Amerykańce nie mają wyjścia jak sfolgować, ale to niczego nie zmieni. Problem tkwi w tym, że zarówno oni, jak i Chiny mają aspiracje do władania Światem podobnie jak Niemcy czy Rosja. To są agresorzy, którzy od początków swojej historii mają tylko jeden cel i nie ma co się łudzić by cokolwiek się w tej kwestii zmieniło.

Wojna będzie, pytanie tylko kiedy...

Zauważyłem dwie różne taktyki, USA chce narzucać swoją wolę, a Państwo Środka stara się osiągnąć ten cel ekonomicznie. Zobaczymy co z tego wyjdzie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Osobiście nie widzę ekonomicznego uzasadnienia do ataków na sprzęt, skoro ataki na software lub bazujące na czynniku ludzkim są skuteczne i przy tym wielokrotnie tańsze.

A czyż nie jest pociągającą myśl o tym, że możesz mieć sposób na atak, przed którym żadne procedury i żaden software nie pozwolą się obronić?

Do przeprowadzenia ataku wystarczy dobre rozpoznanie celu oraz znajomość sprzętu ale przede wszystkim procedur, ludzi i oprogramowania które się tam znajduje.

Tak, ale w przypadku zamkniętych systemów, takich jak system obrony plot nie zadzwonisz do stacji radiolokacyjnej i nie powiesz "hej, jestem administratorem systemu, podajcie mi swoje hasło, bo będę robił update systemu" :) Sposoby mitnickowskie tu nie pomogą jeszcze z innego powodu: taki system nie jest podłączony do internetu!

Co jest więc łatwiej wykonać, spenetrować całą infrastrukturę obronną przeciwnika, poznać procedury, sprzęt, software itd. czy mając gotowy schemat procesora zmodyfikować go lekko, np. dodać kilka instrukcji itp. i podstawić w scenariuszu zaproponowanym przeze mnie wyżej?

Niestety z doświadczenia widzę, że wszędzie jest burdel, a im większa struktura firmy, tym burdel jest większy i tym łatwiej znaleść lukę.

To się zgadza.

Ciekawostka, że ponoć im bardziej "reżimową" politykę bezpieczeństwa wprowadzają administratorzy systemów tym jest... mniej(!) bezpiecznie, bo zdaniem badaczy wtedy złożoność hasła i częstotliwość zmian sprawia zbyt dużo problemów użytkownikom i wtedy zaczynają oni kombinować (zapisywać na karteczkach, wymyślać standardowe dupa1, dupa2, albo wymyślać sposoby na ominięcie tych procedur).

 

radar

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Rzeka Żółta jest zwana w Chinach Rzeką Żalu oraz Biczem na Ludzi Han. Na swoją złą sławę pracowała przez tysiące lat, podczas których liczne powodzie zabijały ludzi mieszkających nad jej brzegiem, niszczyły ich plony i dobytki.
      Naukowcy z Washington University przeprowadzili badania, z których wynika, że wzorzec coraz bardziej śmiertelnych powodzi jest zgodny z wzorcem degradowania środowiska naturalnego przez człowieka i podejmowanych przez ludzi prób ochronienia się przed rzeką. Z badań dowiadujemy się, że ludzie już przed 3000 lat zaczęli wpływać na bieg rzeki.
      Na terenie obecnych Chin człowiek dość wcześnie i na masową skalę zaczął wpływać na środowisko naturalne i nigdzie nie widać tego lepiej niż na przykładzie Rzeki Żółtej - mówi archeolog profesor T.R. Kidder. Odkrycie to może określać początek antropocenu, epoki, w której człowiek stał się dominującą siłą natury - dodał.
      Przeprowadzone badania sugerują też, że to właśnie działalność człowieka, mająca na celu wpływanie na bieg rzeki spowodowała kolejne problemy, których szczytowym przejawem była katastrofalna powódź, jaka wydarzyła się około roku 15 n.e. W jej wyniku zginęły miliony osób, a powódź przyczyniła się do upadku Zachodniej Dynastii Han w kilka lat później.
      Nowe dowody znalezione w Chinach i innych miejscach pokazują, że dawne społeczności zmieniały środowisko naturalne bardziej niż sądziliśmy. Już 2000 lat temu ludzie kontrolowali Rzekę Żółtą, a raczej sądzili, że ją kontrolują. I w tym tkwił problem - mówi Kidder.
      Naukowcy wysnuli swoje wnioski na podstawie badań osadów pozostawianych przez tysiące lat przez rzekę. Badali m.in. Sanyangzhuang, zwane „chińskimi Pompejami”, które wspomniana już masywna powódź pogrzebała pod pięcioma metrami osadów oraz odkryte w 2012 roku stanowisko Anshang, gdzie znaleziono pozostałości grobli i systemu irygacyjnego z czasów dynastii Zhou (1046-256 p.n.e.). Uczeni szczegółowo przeanalizowali osady pochodzące z ostatnich 10 000 lat. Zauważyli, że niemal 30% z nich zostało naniesionych w ciągu ostatnich 2000 lat, a tempo odkładania się osadów odpowiada rosnącej aktywności człowieka w regionie Rzeki Żółtej.
      Zdaniem Kiddera ludzie zaczęli budować kanały irygacyjne, systemy drenażowe, wały przeciwpowodziowe i tym podobne struktury już 2900-2700 lat temu.. W pierwszych latach po Chrystusie systemy takie rozciągały się na setki kilometrów wzdłuż brzegów rzeki. Zdobyte przez nas dowody wskazują, że pierwsze wały przeciwpowodziowe miały około 3 metrów wysokości, jednak w ciągu dekady te w Anshang zostały dwukrotnie podwyższone. Widać tutaj, w jaką pułapkę wpadli. Budowanie wałów spowodowało, że w korycie rzeki osadzało się coraz więcej materiału, co podnosiło poziom rzeki i czyniło ją bardziej podatną na powodzie, co z kolei wymagało budowy coraz wyższych wałów, a to przyczyniało się do powstawania kolejnych osadów w łożysku i cały proces się powtarzał - zauważa Kidder.
      Zdaniem uczonego Rzeka Żółta była przez tysiące lat dość spokojnym ciekiem. Sytuacja uległa zmianie, gdy coraz większe rzesze rolników zachwiały równowagą Wyżyny Lessowej, położonej w jej środkowym biegu. To największy na świecie obszar akumulacji lessu, liczący sobie około 430 000 kilometrów kwadratowych. Władze zachęcały ludzi, by osiedlali się coraz bardziej w głąb Wyżyny. Zdobycie nowych terenów uprawnych było potrzebne do wyżywienia rosnącej liczby ludności, z drugiej strony zwiększające się osadnictwo zabezpieczało państwo od najazdów z północy. Gdy zbudowano Wielki Mur, rolnicy jeszcze chętniej zaczęli podbijać Wyżynę. Jednocześnie rozwój metalurgii dał rolnikom do ręki doskonalsze narzędzia, które ułatwiały pracę na roli. Do wytopu żelaza potrzebne zaś było drzewo, a to łatwiej było ścinać żelaznymi narzędziami. Masowa wycinka lasów spowodowała erozję na wielką skalę, wskutek której do Rzeki trafiły olbrzymie ilości materiału. Niesiony przez wodę osadzał się w jej dolnym brzegu, powodując coraz bardziej katastrofalne powodzie.
      Ze spisu powszechnego przeprowadzonego w 2 roku naszej ery wynika, że obszar, na którym doszło do katastrofalnej powodzi z około 15 roku n.e. był bardzo gęsto zaludniony. Na każdym kilometrze kwadratowym mieszkały średnio 122 osoby, czyli około 9,5 miliona na terenie zalanym przez wodę. Powódź nie tylko zabiła olbrzymią liczbę ludzi. Zniszczyła też dobytek i uprawy, zdezorganizowała życie, na zalanych terenach powstały grupy walczące o żywność i przetrwanie. W latach 20-21 stały się centrum powstania ludowego, które wkrótce zakończyło istnienie Zachodniej Dynastii Han.
      Ludzie zaczęli zmieniać środowisko, a to z kolei zmieniło ludzką historię. To, co działo się w przeszłości może zdarzyć się i obecnie - ostrzega Kidder. Przekonanie, że obecnie jesteśmy w stanie uniknąć podobnej katastrofy, gdyż dysponujemy lepszą techniką to niebezpieczne założenie. Jeśli mamy wątpliwości, postawmy na Matkę Naturę, bo fizyka zawsze wygrywa.
      Uczony zauważa, że w przeszłości ludzie dysponowali technologią pozwalającą na zdewastowanie pojedynczej rzeki. Obecna technologia umożliwia dewastacje na skalę globalną.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Podczas dorocznej konferencji chińskiego przemysłu gier wideo, która odbyła się w Kantonie, zaprezentowano raport dotyczący wpływu państwowych regulacji ilość czasu, jaką najmłodsi mieszkańcy Państwa Środka spędzają przy online'owych grach wideo. Raport opisuje skutki wprowadzonych w połowie 2021 uregulowań, zgodnie z którymi operatorzy serwisów z grami wideo mogą oferować dostęp do nich osobom nieletnim jedynie w piątki, soboty, niedziele i święta w godzinach od 20 do 21.
      Jeszcze kilka lat temu media pełne były doniesień o problemach z uzależnieniem chińskich dzieci i młodzieży od gier wideo. Teraz, jak twierdzą przedstawiciele przemysłu, problem został w dużej mierze rozwiązany. Ze wspomnianego raportu wynika bowiem, że aż 70% młodych Chińczyków spędza przy grach online mniej niż 3 godziny w tygodniu. Ponadto 86% rodziców jest zadowolonych z wpływu nowych regulacji na ich dzieci. Zadowolenie to jest w pełni zrozumiałe. Tencent, lider na chińskim rynku gier poinformował, że ilość czasu, jaką łącznie przy grach wideo spędzają nieletni z Państwa Środka, spadła aż o 92%.
      Rządowe regulacje nie dotyczyły zresztą wyłącznie operatorów gier online. Spore ograniczenia nałożono na całą branżę. Na wydanie nowych gier trzeba mieć zgodę rządu, władze w Pekinie zakazały produkcji gier zawierających przemoc, wychwalających bogactwo czy zawierających treści związane z kultem celebrytów.
      Ograniczenia doprowadziły do tego, że w roku 2022 – po raz pierwszy od 2003 roku, od kiedy prowadzone są statystyki – doszło do skurczenia się chińskiego rynku gier wideo. Rynkowa wartość liderów rynku, jak Tencent Holdings czy NetEase Inc, spadła o ponad połowę. Tym bardziej, że pomiędzy sierpniem 2021, a marcem 2022 rząd nie zatwierdził żadnego nowego tytułu. Jednak w ciągu ostatnich miesiącach widać wyraźną zmianę. Władze wyraźnie poluzowały swoją politykę. W grudniu ubiegłego roku, po raz pierwszy od 18 miesięcy, na chiński rynek dopuszczono zagraniczne tytuły i to od razu 44. Analitycy spodziewają się, że w bieżącym roku władze w Pekinie zezwolą w sumie na sprzedaż 800–900 nowych tytułów gier. To natychmiast odbiło się na wycenie rynkowych liderów, których akcje w dużej mierze odrobiły straty z 2022 roku.
      Dane wskazują jednak, że chińska populacja graczy pozostała stabilna. Pomiędzy rokiem 2021 a 2022 zmniejszyła się ona jedynie o 0,33% i wynosi obecnie 664 miliony.
      W kontekście tak olbrzymiej liczby osób sięgających po gry wideo warto wspomnieć, że problem spędzania dużej ilości czasu przy elektronicznej rozrywce, czy wręcz uzależnień, wbrew pozorom wcale nie musi dotyczyć najmłodszych. Z badań przeprowadzonych przez firmę ExpressVPN wynika, że osoby w wieku 20–40 lat nie tylko częściej niż nastolatki grają w gry wideo, ale też odczuwają z nimi silniejszy związek emocjonalny. Z ankiety przeprowadzonej na 2000 graczy z USA i Wielkiej Brytanii wynika, że młodzi dorośli i nastolatki spędzają mniej czasu, niż osoby starsi. O ile bowiem wśród osób w wieku 30–40 lat do codziennego grania przyznało się 68% ankietowanych, to wśród dwudziestolatków odsetek ten wynosił 58%. Równie zaskakujący może być fakt, że choć osoby w wieku 46–55 lat rzadziej niż młodsi grają codziennie, to częściej zdarza im się zarywać noce przy grze. W tej grupie wiekowej jest też najwyższy odsetek osób, które spędzają na graniu więcej niż 24 godziny w tygodniu.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Saksońska policja i prokuratura poinformowały w sobotę (17 grudnia) o odzyskaniu części bezcennych eksponatów, skradzionych przed 3 laty z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saskich przez Augusta II Mocnego.
      Odzyskano 31 pojedynczych elementów, w tym kilka obiektów, które wydają się nieuszkodzone; należy do nich gwiazda orderowa polskiego Orderu Orła Białego.
      Zabezpieczone przedmioty przewieziono do Drezna pod ochroną policji. Miały one zostać przebadane kryminalistycznie. Później eksperci z Staatlichen Kunstsammlungen Dresden ocenią je zarówno pod kątem autentyczności, jak i kompletności.
      Cytowany przez Deutsche Welle badacz pochodzenia dzieł sztuki Willi Korte przypuszcza, że odzyskane skarby są w dobrym stanie. Korte wyjaśnił DPA, że to w przeważającej części metale i kamienie szlachetne, nie trzeba [więc] tak bardzo uważać na temperaturę, w jakiej są przechowywane.
      Odzyskanie eksponatów poprzedziły rozmowy przy udziale sądu między prokuraturą a obrońcami oskarżonych (dotyczyły one możliwej ugody i zwrotu łupu). Więcej informacji nie ujawniono, ponieważ 20 grudnia ma się odbyć rozprawa główna.
      Sześciu mężczyznom postawiono zarzut dokonania zorganizowanego napadu i podpalenia. Członkowie arabskiego gangu z Berlina ukradli z historycznego skarbca 21 sztuk biżuterii, wysadzanej ponad 4300 diamentami i brylantami o łącznej wartości przynajmniej 113,8 mln EUR. Proces toczy się w Dreźnie od początku br.
      W listopadzie 2019 r. włamywacze dostali się do środka po usunięciu fragmentu żelaznej kraty i wybiciu okna na parterze. Na nagraniu widać, jak jedna z osób pochodzi do gabloty i uderza w nią narzędziem przypominającym toporek. Policja ujawniła wtedy nagranie z monitoringu, na którym widać poczynania 2 złodziei.
       


      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Inżynierowie NASA rozpoczęli naprawę miejsca wycieku wodoru i mają nadzieję, że misja Artemis I będzie mogła wystartować już 23 września. Podczas gdy Amerykanie, nie bez przeszkód, dokonują kolejnych kroków w dziedzinie podboju kosmosu, dystans do nich starają się nadrobić Chińczycy. Ich ambity program związany z Księżycem szybko posuwa się naprzód. Na rok 2024 zaplanowali misję Chang'e-6 i chcą, jako pierwsi w historii, przywieźć próbki z niewidocznej z Ziemi strony Srebrnego Globu.
      Państwo Środka ma podstawy do optymizmu. W 2019 roku w ramach misji Chang'e-4 przeprowadzili pierwsze w historii lądowanie na niewidocznej stronie Księżyca. Było to możliwe dzięki wcześniejszemu umieszczeniu satelity komunikacyjnego w punkcie L2 (punkcie Lagrange'a) systemu Ziemie-Księżyc. Satelita tan przekazywał sygnały między Chang'e-4 a Ziemią.
      Rok później z powodzeniem przeprowadzili misję Chang'e-5 w ramach której na Ziemię zostały przywiezione pierwsze od ponad 40 lat próbki materiału z Księżyca. Misja była bardzo skomplikowana. Wykorzystano podczas niej orbiter, lądownik, pojazd startujący z powierzchni Srebrnego Globu oraz kapsułę powracającą z próbkami na Ziemię. Pekin przeprowadził automatyczne dokowanie na orbicie Księżyca, dzięki czemu można było przetestować technologie potrzebne podczas planowanej przed końcem dekady misji załogowej na Srebrny Glob.
      Misja Chang'e-6 ma wyląować w Basenie Biegun Południowy - Aitken. To największy krater uderzeniowy. Jest tak wielki, że mogą znajdować się tam skały pochodzące z głębokości dziesiątków kilometrów. Ponadto przed trzema laty naukowcy z Baylor University zidentyfikowali pod kraterem tajemniczą masę. Może to być pozostałość po asteroidzie, której uderzenie utworzyło krater. Przywiezione stamtąd próbki mogłyby dać odpowiedzi na wiele pytań dotyczących ewolucji Srebrnego Globu.
      Również na rok 2024 zaplanowana jest misja Chang'e-7. Ma ona lądować w okolicy, w której może też w przyszłości lądować załogowa misja Artemis 3. Celem tej misji będzie badanie zacienionych kraterów, w którym może znajdować się zamarznięta woda. Trzy lata później na Księżycu ma lądować Chang'e-8. Będzie ona prowadziła eksperymenty związane z wykorzystaniem miejscowych zasobów przez przyszłe misje załogowe.
      Żeby spełnić te ambitne zamierzenia Chiny potrzebują potężniejszych rakiet. W planach jest przygotowanie statku kosmicnego złożonego z trzech stopni głównych rakiety Long March 5 i poprawienie wydajności silników. Ma powstać rakieta zdolna do zabrania w okolice Księżyca ładunku o masie 27 ton. To mniej więcej tyle, co obecne możliwości SLS wykorzystywanej w programie Artemis. Przed rokiem 2030 mają się odbyć dwa loty takiej rakiety.
      Jeśli jednak Chiny myślą o budowie infrastruktury na Księżycu, Państwo Środka będzie potrzebowało potrzebowało znacznie potężniejszego pojazdu kosmicznego. Long March 9 ma być w stanie zabrać w podróż do Księżyca 50 ton ładunku. Jej zbudowanie będzie wymagało od chińskich inżynierów dokonania olbrzymich postępów technologicznych oraz wzniesienia nowego kompleksu startowego. Amerykanie zapowiadają, że rakietę zdolną do wyniesienia na Księżyc ponad 46 ton ładunku będą mieli w roku 2026. Chińczycy na Długi Marsz 9 będą musieli poczekać jeszcze wiele lat, ale Państwo Środka szybko nadrabia zaległości.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Chiny doświadczają fali upałów, która ma olbrzymi wpływ na ludzi, rolnictwo i przemysł. Największe chińskie jezioro, zwykle pełne wody o tej porze roku, skurczyło się do 20% swojej powierzchni, upały niszczą uprawy, a z braku elektryczności zamykane są fabryki. Chiny doświadczają najdłuższej i najcieplejszej fali upałów od czasu, gdy w 1961 roku zaczęto dokonywać pomiarów w skali całego kraju. A historyk pogody, Maximiliano Herrera, twierdzi, że to najpotężniejsza fala upałów zanotowana gdziekolwiek na świecie.
      Rekordy ciepła zostały pobite w wielu miejscach Państwa Środka, jednak z największym problemem musieli zmagać się mieszkańcy 22-milionowego Chongqingu. Przed 8 dniami, 18 września, temperatura sięgnęła tam 45 stopni Celsjusza. Nigdy wcześniej, poza pustyniami prowincji Sinciang, nie notowano w Chinach tak wysokiej temperatury. Dotychczasowy chiński rekord ciepła wynosił 43,7 stopni Celsjusza. Co więcej, przez kolejne dwie doby temperatura w Chongqingu nie spadła poniżej 34,9 stopnia, co stanowi rekord sierpniowego minimum w Chinach.
      To, co dzieje się w Chinach, to połączenie najbardziej intensywnych i najbardziej długotrwałych upałów obejmujących olbrzymi obszar. Herrera, który monitoruje ekstrema temperaturowe na świecie mówi, że to bezprecedensowa sytuacja.
      Państwo Środka doświadcza suszy, przez którą spadły poziomy rzek, a 66 z nich całkowicie wyschło. Poziom wody w Jangcy jest w niektórych miejscach najniższy od 1865 roku, kiedy to zaczęto dokonywać regularnych pomiarów.
      Spadek poziomu rzek oznacza problemy z produkcją energii z hydroelektrowni. Dotknęło to szczególnie prowincji Syczuan, w której znajduje się Chongqing. Prowincja ta aż 80% energii pozyskuje z hydroelektrowni. Spadek produkcji energii oznaczał konieczność zamknięcia dziesiątek fabryk. Susza zniszczyła też kilkadziesiąt tysięcy hektarów upraw i uszkodziła kilkaset tysięcy. Wielu mieszkańców chroni się przed upałem w... tunelach metra.
      Niedobory energii z elektrowni wodnych to poważny długoterminowy problem. Chiny bardzo intensywnie rozwijają odnawialne źródła energii i mają ambitne plany redukcji emisji gazów cieplarnianych. Na długo zanim zaczęto inwestować w energetykę wiatrową i słoneczną, Chiny rozbudowały system mniejszy i większych elektrowni wodnych. Wiele firm pobudowało swoje zakłady w prowincji Syczuan, by korzystać z taniej energii z hydroelektrowni. Prowincja dotychczas mogła polegać na tym źródle energii tak bardzo, że jej nadmiar był wysyłany do innych regionów kraju.
      Teraz sytuacja uległa zmianie. Zmniejszenie produkcji z hydroelektrowni, które w ubiegłym roku dostarczyły Chinom aż 15% energii, spowodowało, że produkcję zwiększyły elektrownie węglowe. To zaś wiąże się ze zwiększeniem emisji gazów cieplarnianych, a zatem grozi dalszą destabilizacją klimatu. A to w wyniku tej właśnie destabilizacji Chiny doświadczają bezprecedensowej – trwającej już ponad 70 dni – fali upałów. Część specjalistów już wyraża obawy, że sytuację tę spróbują wykorzystać menedżerowie elektrowni węglowych, by przekonać władze do zmiany planów przekształcenia chińskiej energetyki w niskoemisyjną.
      Z drugiej jednak strony powtarzające się w ostatnich latach fale upałów i susze, przeplatane gwałtownymi powodziami, spowodowały, że w oficjalnej retoryce chińskich władz otwarcie zaczęto łączyć te zjawiska ze zmianami klimatu i antropogeniczną emisją gazów cieplarnianych. Władze Państwa Środka zapowiadają, że szczyt emisji dwutlenku węgla zostanie osiągnięty przed rokiem 2030, a później nastąpi jej spadek. Dlatego też Chiny są światowym liderem pod względem tempa przyłączania mocy z instalacji słonecznych i wiatrowych. W pierwszym kwartale bieżącego roku Chiny zainwestowały 4,3 miliarda dolarów w samą tylko energetykę słoneczną. To niemal 3-krotny wzrost w porównaniu z analogicznym okresem roku ubiegłego. Do roku 2025 Chiny chcą dwukrotnie zwiększyć produkcję energii ze Słońca i wiatru. Jeśli to się uda, to odnawialne źródła będą zapewniały Chinom 33% energii.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...